21. Juli 2021

Cyber Resilience – Wenn Sicherheits­kraft nicht mehr ausreicht, brauchen Sie Widerstands­kraft

Wir leben in einem umfassend digitalisierten Zeitalter und Cyber Security sollte für jedes Unternehmen zum Standard-Repertoire gehören. Der Schutz vor Cyber-Angriffen ist wichtig (lesen Sie hier, wie sie einem Hacker das Leben schwer machen können), aber nie zu 100% vermeidbar.

Was also passiert, wenn sie trotz aller Vorsichtsmaßnahmen gehackt werden? Hier kommt Cyber Resilience ins Spiel – das Gegenteil davon, in Schockstarre zu verfallen. Wie widerstandsfähig ist Ihr System und wie (lange) können Sie einer Attacke standhalten?

Was ist Cyber Resilience?

Resilienz als ursprünglich psychologisch konnotierter Begriff beschreibt die Widerstandsfähigkeit gegenüber Umwelteinflüssen. Auf ein IT-System bezogen ist Cyber Resilience ein umfassendes, strategisches IT-Konzept und betrifft all jene Maßnahmen, die vor, während und nach einem Angriff die Resilienz, also die Widerstandsfähigkeit, erhöhen sollen. Dazu müssen nicht nur Technik, sondern auch Menschen, Kultur, Prozesse und Organisation miteinbezogen werden. Dabei geht es auch zu einem großen Teil um Risikobewertung, z.B. von Schwachstellen, Menschen, Maschinen, Technik – Fehler können überall passieren. Die relevante Frage ist jedoch, wie sind Sie darauf vorbereitet? Was unternehmen Sie zur Verhinderung dieser Fehler?
Cyber Security hingegen gilt dabei als nur ein Bestandteil der Resilience, es gehe also hauptsächlich um jene Vorkehrungen, die vor, während und nach einem Angriff zu tun sind, um die IT-Sicherheit aufrechtzuhalten.

Tipps, wie Sie Cyber Resilience im Betrieb umsetzen

  1. Strategien erarbeiten – Schutzmaßnahmen, sowohl personell, technisch als auch technologisch. Erwartete und Unerwartete Ereignisse sowie Krisen benötigen Vorbereitung, dadurch verliert man im Ernstfall weniger Zeit.
  2. Sensibilisierung – Ihre Mitarbeiter benötigen Sicherheitsbewusstsein was Phishing oder Schadsoftware betrifft, z.B. durch Trainings und Schulungen
  3. Positive Fehlerkultur – Zeit ist bei einem Eindringen von außen essentiell, Ihre Mitarbeiter sollten sich nicht davor scheuen, Infos sofort weiterzugeben auch wenn sie sie womöglich selbst verschuldet haben.
  4. Schwachstellen identifizieren – Vulnerability Management bewertet Risiken und zeigt auf, wo eventuell manuelle oder technische Lösungen als Verstärkung eingesetzt werden können. Wiederherstellungen vorbereiten.
  5. Kontinuierliches Lernen und Beobachten – Das Motto heißt: „adapt and overcome“ gemäß dem kontinuierlichen Verbesserungsprozess (KVP) und auf interdisziplinärer Ebene.
  6. Zur Chefsache machen – die Abwägung, welche Risiken in Kauf genommen werden und wie Prozesse miteinander verbunden werden, kann nur auf der obersten Ebene entschieden werden.

Business Continuity statt Blackout

Wenn Sie die Vorkehrungen und Ihre Cyber Resilience auf eine professionelle Ebene bringen möchten, bietet ein umfassender Ansatz für Business Continuity (z. B. nach dem Standard ISO 22301) genau das Richtige. Business Continuity bedeutet nicht, dass „das Business immer läuft“, sondern dass es so schnell wie möglich wieder einsatzbereit ist oder Probleme überbrückt werden wenn es z. B. zu Hackerangriffen kommt. Getestete Notfall- und Desaster-Recovery-Pläne können für Unternehmen aber auch für Menschen im wahrsten Sinne des Wortes lebensrettend sein.

Es gibt EU-weit auch eine eigene Richtlinie, die für ein hohes Resilience-Level in Organisationen sorgen soll, welche kritische Infrastruktur betreiben: die so genannte NIS-Richtlinie (Directive on Security of Network and Information Systems)

Von einem ersten Informationsgespräch und Kennenlernen der zuständigen Experten über das Zertifizierungsaudit und dem Erlangen Ihres akkreditierten Zertifikats bzw. einer NIS-konformen Überprüfung Ihrer Organisation bis zur ständigen Weiterentwicklung und kontinuierlichen Verbesserung des eingesetzten Systems: Wir unterstützen Sie gerne auf Ihrem mehrstufigen Weg zu mehr Widerstandsfähigkeit!

Weitere News & Events

Immer topaktuell informiert

31. Jan. 2025

Die Verpflichtungen der EU- Verordnung für Künstliche Intelligenz

EU AI Act ab 02. Februar 2025

Mehr erfahren
16. Jan. 2025

CISO of the Year: Inspiration von den Besten holen

Wertvolle Tipps für Ihre Einreichung

Mehr erfahren
09. Jan. 2025

CISO of the Year: Strategisch Sicherheit von morgen schaffen

Insights vom Gewinner

Mehr erfahren
23. Dez. 2024

ISO 27001: Aufwand, Nutzen und Erfolgsfaktoren

Erfolgreicher Aufbau eines Informationssicherheitsmanagements

Mehr erfahren
11. Dez. 2024

Neue Zertifizierung für grüne Rechenzentren auf dem Markt

Österreichisches Umweltzeichen UZ 80

Mehr erfahren
28. Nov. 2024

ISO 27001: Vorteile der Zertifizierung für Ihr Unternehmen

Insights zertifizierter Unternehmen

Mehr erfahren
11. Nov. 2024

6 Schritte zur erfolgreichen ISO 42001 Implementierung

Die Einführung der ISO 42001 erfordert einen strukturierten Ansatz, sorgfältige Planung und Struktur.

Mehr erfahren
06. Nov. 2024

6 Vorteile einer ISO 42001 Zertifizierung

Standards für die verantwortungsvolle und effektive Nutzung von Künstlicher Intelligenz

Mehr erfahren
04. Nov. 2024

ISO 27001 erhöht Informations­sicherheit bei 81 % der zertifizierten Unternehmen

Umfrage

Mehr erfahren
22. Okt. 2024

CIS verleiht erstes ISO 42001 Zertifikat für österreichisches Unternehmen

neue Maßstäbe für die sichere und transparente Entwicklung von KI

Mehr erfahren
16. Sep. 2025

Event:CIS Compliance Summit 2025

Security | Privacy | Continuity

Mehr erfahren
14. Okt. 2024

„CISO of the Year“ kürt zwei Innovatoren, die das Cyber-Leben sicherer und einfacher machen

Einer der Höhepunkte am CIS Compliance Summit war auch in diesem Jahr die Auszeichnung

Mehr erfahren
+43 1 532 98 90